Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en aa_read_header en libavformat / aadec.c en FFmpeg (CVE-2019-12730)
Gravedad:
AltaAlta
Publication date: 04/06/2019
Last modified:
24/08/2020
Descripción:
aa_read_header en libavformat / aadec.c en FFmpeg en versiones anteriores a la 3.2.14 y versión 4.x versiones anteriores a la 4.1.4 no verifica el error de sscanf y, por lo tanto, permite el uso de variables sin inicializar.
Vulnerabilidad en desencadenar mediante solicitudes RTSP (CVE-2019-12727)
Gravedad:
AltaAlta
Publication date: 04/06/2019
Last modified:
24/08/2020
Descripción:
En los dispositivos Ubiquiti airCam 3.1.4, existe una vulnerabilidad de denegación de servicio en el servicio RTSP provisto por el binario ubnt-streamer. El problema se puede desencadenar mediante solicitudes RTSP con formato incorrecto que conducen a una lectura de memoria no válida. Para aprovechar la vulnerabilidad, un atacante debe elaborar una solicitud de RTSP con un gran número de encabezados.
Vulnerabilidad en Grails usaba cleartext HTTP (CVE-2019-12728)
Gravedad:
MediaMedia
Publication date: 04/06/2019
Last modified:
09/10/2019
Descripción:
Grails anterior de la versión 3.3.10 usaba cleartext HTTP para resolver el servicio de notificación SDKMan. NOTA: las aplicaciones de los usuarios no resolvían las posesiones a través de HTTP de texto simple.
Vulnerabilidad en Se descubrió un problema en dlpar_parse_cc_property en arch (CVE-2019-12614)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
25/02/2020
Descripción:
Se descubrió un problema en dlpar_parse_cc_property en arch / powerpc / platform / pseries / dlpar.c en el kernel de Linux hasta la versión 5.1.6. Hay un kstrdup sin marcar de prop-> name, que podría permitir que un atacante provoque una denegación de servicio (desreferencia de puntero NULL y bloqueo del sistema).
Vulnerabilidad en Se descubrió un problema en / kernel / mdesc.c en el kernel de Linux (CVE-2019-12615)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
10/07/2019
Descripción:
Se descubrió un problema en get_vdev_port_node_info en arch / sparc / kernel / mdesc.c en el kernel de Linux hasta la versión 5.1.6. Hay un kstrdup_const sin marcar de node_info-> vdev_port.name, que podría permitir que un atacante provoque una denegación de servicio (desreferencia de puntero NULL y bloqueo del sistema).
Vulnerabilidad en Se descubrió un problema de Recorrido de directorios en la GUI (CVE-2019-10009)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
06/06/2019
Descripción:
Se descubrió un problema de Recorrido de directorios en la GUI web en el servidor FTP 2019 Build 3505 de Titan. Cuando un usuario identificado intenta obtener una vista previa de un archivo cargado (a través de PreviewHandler.ashx) utilizando una técnica \ .. \ .. \, los archivos arbitrarios pueden ser cargado en la respuesta del servidor fuera del directorio raíz.
Vulnerabilidad en Bludit antes de 3.9.0 (CVE-2019-12548)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
04/06/2019
Descripción:
Bludit antes de 3.9.0 permite la ejecución remota de código para un usuario identificado cargando un archivo php mientras cambia el logotipo a través de / admin / ajax / upload-logo.
Vulnerabilidad en VFront 0.99.5 ha almacenado XSS a través del parámetro azzera admin (CVE-2019-9838)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
04/06/2019
Descripción:
VFront 0.99.5 ha almacenado XSS a través del parámetro azzera admin / sync_reg_tab.php, que se maneja incorrectamente durante la representación de admin / error_log.php.
Vulnerabilidad en ha reflejado XSS a través del parámetro admin (CVE-2019-9839)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
04/06/2019
Descripción:
VFront 0.99.5 ha reflejado XSS a través del parámetro admin / menu_registri.php descrizione_g o el parámetro admin / sync_reg_reg_tab.php azzera.
Vulnerabilidad en Existe un desbordamiento de búfer de pila en uno de los componentes CGI de Orpak SiteOmat, (CVE-2017-14854)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
04/06/2019
Descripción:
Existe un desbordamiento de búfer de pila en uno de los componentes CGI de Orpak SiteOmat, que permite la ejecución remota de código. La vulnerabilidad afecta a todas las versiones anteriores al 2017-09-25.
Vulnerabilidad en La función CalDAV en httpd en Cyrus IMAP 2.5.x a 2.5.12 y 3.0.x a 3.0.9 (CVE-2019-11356)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
10/06/2019
Descripción:
La función CalDAV en httpd en Cyrus IMAP 2.5.x a 2.5.12 y 3.0.x a 3.0.9 permite a los atacantes remotos ejecutar código arbitrario a través de una operación HTTP PUT diseñada para un evento con un nombre de propiedad largo de iCalendar.
Vulnerabilidad en En Pulse Secure Pulse Secure Connect (PCS) (CVE-2019-11509)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
24/08/2020
Descripción:
En Pulse Secure Pulse Secure Connect (PCS) anterior de la versión 8.1R15.1, 8.2 anterior de la versión 8.2R12.1, 8.3 anterior de la versión 8.3R7.1 y 9.0 anterior de 9.0R3.4 y Pulse Policy Secure (PPS) anterior de la versión 5.1R15.1, 5.2 anterior de la versión 5.2R12.1, 5.3 anterior de la versión 5.3R15.1, 5.4 anterior de la versión 5.4R7.1 y 9.0 ante de la versión 9.0R3.2, un atacante identificado (a través de la interfaz web de administración) puede operar el control de acceso incorrecto para ejecutar código arbitrario en el dispositivo .
Vulnerabilidad en El control de acceso incorrecto y los directorios abiertos en Ivanti LANDESK Management Suite (CVE-2019-12373)
Gravedad:
BajaBaja
Publication date: 03/06/2019
Last modified:
24/08/2020
Descripción:
El control de acceso incorrecto y los directorios abiertos en Ivanti LANDESK Management Suite (LDMS, también conocido como Endpoint Manager) 10.0.1.168 Service Update 5 pueden provocar la revelación remota de las contraseñas de los administradores.
Vulnerabilidad en Inyección de SQL en Ivanti LANDESK Management Suite (LDMS, también conocido como Endpoint Manager (CVE-2019-12374)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
04/06/2019
Descripción:
Existe una vulnerabilidad de Inyección de SQL en Ivanti LANDESK Management Suite (LDMS, también conocido como Endpoint Manager) 10.0.1.168 Service Update 5 debido a un saneamiento incorrecto del nombre de usuario en la implementación de identificación básica en core / provisioning.secure / ProvisioningSecure.asmx en Provisioning.Secure.dll.
Vulnerabilidad en Los directorios abiertos en Ivanti LANDESK Management Suite (LDMS (CVE-2019-12375)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
24/08/2020
Descripción:
Los directorios abiertos en Ivanti LANDESK Management Suite (LDMS, también conocido como Endpoint Manager) 10.0.1.168 Service Update 5 pueden llevar a la revelación remota de información y la ejecución de código arbitrario.
Vulnerabilidad en El uso de una clave de cifrado codificada en forma rígida en Ivanti LANDESK Management Suite (LDMS (CVE-2019-12376)
Gravedad:
BajaBaja
Publication date: 03/06/2019
Last modified:
26/06/2019
Descripción:
El uso de una clave de cifrado codificada en forma rígida en Ivanti LANDESK Management Suite (LDMS, conocido como Endpoint Manager) 10.0.1.168 Service Update 5 puede llevar a un compromiso total de punto final administrado por un usuario identificado con privilegios de lectura.
Vulnerabilidad en Un extremo de API web upl / async (CVE-2019-12377)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
04/06/2019
Descripción:
Un extremo de API web upl / async_upload.asp vulnerable en Ivanti LANDESK Management Suite (LDMS, también conocido como Endpoint Manager) 10.0.1.168 Service Update 5 permite la carga arbitraria de archivos, lo que puede llevar a la ejecución de código remoto arbitrario.
Vulnerabilidad en En el Portal Liferay anterior a 7.1 CE GA4, existe una vulnerabilidad de XS (CVE-2019-6588)
Gravedad:
BajaBaja
Publication date: 03/06/2019
Last modified:
12/06/2019
Descripción:
En el Portal Liferay anterior a 7.1 CE GA4, existe una vulnerabilidad de XSS en la API SimpleCaptcha cuando el código personalizado pasa una entrada sin autorización al parámetro "url" de la etiqueta de la etiqueta JSP o . El comportamiento de Liferay Portal fuera de la caja sin personalizaciones no es vulnerable.
Vulnerabilidad en Orpak SiteOmat OrCU (CVE-2017-14853)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
04/06/2019
Descripción:
El componente Orpak SiteOmat OrCU es vulnerable a la inyección de código, para todas las versiones anteriores al 25-09-2017, debido a una consulta de búsqueda que utiliza un comando de shell directo. Al manipular la solicitud, un atacante puede ejecutar comandos de shell y recibir una salida válida del dispositivo.
Vulnerabilidad en rkt (CVE-2019-10144)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
09/10/2019
Descripción:
rkt hasta la versión 1.30.0 no aísla los procesos en contenedores que se ejecutan con `rkt enter`. Los procesos ejecutados con `rkt enter` reciben todas las capacidades durante la etapa 2 (el entorno real en el que se ejecutan las aplicaciones). Los contenedores comprometidos podrían explotar este fallo para acceder a los recursos del host.
Vulnerabilidad en rkt (CVE-2019-10145)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
09/10/2019
Descripción:
rkt hasta la versión 1.30.0 no aísla los procesos en contenedores que se ejecutan con `rkt enter`. Los procesos que se ejecutan con `rkt enter` no tienen un filtro seccomp durante la etapa 2 (el entorno real en el que se ejecutan las aplicaciones). Los contenedores comprometidos podrían explotar este fallo para acceder a los recursos del host.
Vulnerabilidad en rkt (CVE-2019-10147)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
09/10/2019
Descripción:
rkt hasta la versión 1.30.0 no aísla los procesos en contenedores que se ejecutan con `rkt enter`. Los procesos ejecutados con `rkt enter` no están limitados por cgroups durante la etapa 2 (el entorno real en el que se ejecutan las aplicaciones). Los contenedores comprometidos podrían explotar este fallo para acceder a los recursos del host.
Vulnerabilidad en ExaGrid con versión de firmware v4.8.1.1044.P50 (CVE-2019-12310)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
04/06/2019
Descripción:
Los dispositivos ExaGrid con versión de firmware v4.8.1.1044.P50 tienen una vulnerabilidad de / monitor / data / Upgrade / directory transversal, que permite a los atacantes remotos ver y recuperar información de registro detallado. Se observó que los archivos dentro de este directorio contenían información confidencial en tiempo de ejecución, incluidas las credenciales de "soporte" codificadas en Base64, lo que lleva al acceso administrativo del dispositivo.
Vulnerabilidad en ruta ejecutable en el archivo extensions.load (CVE-2019-3567)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
06/03/2020
Descripción:
En algunas configuraciones, un atacante puede inyectar una nueva ruta ejecutable en el archivo extensions.load para osquery y vincular una carpeta principal de un binario malicioso a una carpeta con permisos "seguros" conocidos. En esas circunstancias, osquery cargará dicho ejecutable malicioso con permisos de SISTEMA. La solución es migrar las instalaciones al directorio 'Archivos de programa' en Windows, que restringe el acceso de escritura sin privilegios. Este problema afecta a osquery antes de v3.4.0.
Vulnerabilidad en el kernel mwifiex (CVE-2019-3846)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
09/06/2019
Descripción:
Se encontró un fallo que permitía a un atacante corromper la memoria y posiblemente aumentar los privilegios en el módulo del kernel mwifiex mientras se conectaba a una red inalámbrica maliciosa.
Vulnerabilidad en servicio de Octavia cuando la plataforma en la nube se implementó (CVE-2019-3895)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
02/07/2019
Descripción:
Se descubrió un fallo de control de acceso en el servicio de Octavia cuando la plataforma en la nube se implementó con el Director de la plataforma de Red Hat OpenStack. Un atacante podría hacer que se ejecuten nuevas ánforas en función de cualquier imagen arbitraria. Esto significaba que un atacante remoto podía cargar una nueva imagen de ánforas y, si se le pedía que generar nuevas ánforas, Octavia recogería la imagen comprometida.
CVE-2019-6748
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
09/10/2019
Descripción:
Esta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en instalaciones vulnerables de Foxit Studio Photo 3.6.6. La interacción del usuario es necesaria para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El error específico existe en el manejo de archivos EZI. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-7637.
Vulnerabilidad en Foxit Studio Photo 3.6.6 (CVE-2019-6749)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
09/10/2019
Descripción:
Esta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en instalaciones vulnerables de Foxit Studio Photo 3.6.6. La interacción del usuario es necesaria para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El error específico existe en el manejo de archivos EZIX. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-7638
Vulnerabilidad en Foxit Studio Photo 3.6.6 (CVE-2019-6750)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
09/10/2019
Descripción:
Esta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en instalaciones vulnerables de Foxit Studio Photo 3.6.6. La interacción del usuario es necesaria para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El error específico existe en el manejo de archivos EZI. El problema se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en una escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-7639.
Vulnerabilidad en Foxit Studio Photo (CVE-2019-6751)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
09/10/2019
Descripción:
Esta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en instalaciones vulnerables de Foxit Studio Photo 3.6.6.779. Se requiere de interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El fallo específico existe en el manejo de archivos JPG. El problema se debe a la falta de validación correcta de los datos proporcionados por el usuario, lo que puede resultar la escritura más allá del final de una estructura asignada. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del actual proceso. Anteriormente era ZDI-CAN-7632
Vulnerabilidad en los atacantes remotos revelar información confidencial sobre instalaciones (CVE-2019-6773)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
09/10/2019
Descripción:
Esta vulnerabilidad permite a los atacantes remotos revelar información confidencial sobre instalaciones vulnerables de Foxit Reader 9.4.1.16828. La interacción del usuario es necesaria para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. El defecto específico existe en el manejo de la propiedad richValue de un objeto Field dentro de AcroForms. El problema se debe a la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-8272.
Vulnerabilidad en Open Ticket Request System (OTRS) (CVE-2019-9753)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
09/10/2019
Descripción:
Se descubrió un problema en Open Ticket Request System (OTRS) 7.x anterior de la versión 7.0.5. Un atacante que haya iniciado sesión en OTRS como agente o usuario cliente puede usar las pantallas de resultados de búsqueda para revelar información de entidades del sistema no válidas. A continuación se muestra la lista de entidades afectadas: Páginas personalizadas, Artículos de preguntas frecuentes, Elementos del catálogo de servicios, Elementos de configuración de ITSM
Vulnerabilidad en Bitdefender SafePay (CVE-2019-6736)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
07/06/2019
Descripción:
Esta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en instalaciones vulnerables de Bitdefender SafePay versión 23.0.10.34. La interacción del usuario es necesaria para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. Este error en concreto existe dentro del procesamiento de tiscript. Al procesar el método System.Exec, la aplicación no valida correctamente una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-7234.
Vulnerabilidad en Bitdefender SafePay (CVE-2019-6737)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
07/06/2019
Descripción:
Esta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en instalaciones vulnerables de Bitdefender SafePay versión 23.0.10.34. La interacción del usuario es necesaria para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. Este error en concreto existe en el procesamiento de TIScript. El problema radica en el manejo del método openFile, que permite una escritura de archivo arbitraria con datos controlados por el atacante. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-7247
Vulnerabilidad en Bitdefender SafePay (CVE-2019-6738)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
07/06/2019
Descripción:
Esta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en instalaciones vulnerables de Bitdefender SafePay 23.0.10.34. La interacción del usuario es necesaria para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. Este error en concreto existe dentro del procesamiento de TIScript. Al procesar el método de inicio, la aplicación no valida correctamente una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-7250.
CVE-2019-6739
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
09/10/2019
Descripción:
Esta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en instalaciones vulnerables de Malwarebytes Antimalware 3.6.1.2711. La interacción del usuario es necesaria para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página web malintencionada. Hay un problema con la forma en que el producto maneja los URI dentro de ciertos esquemas. El producto no advierte al usuario de que se va a realizar una navegación peligrosa. Debido a que los caracteres especiales en el URI no están desinfectados, esto podría llevar a la ejecución de comandos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual con una integridad media. Fue ZDI-CAN-7162.
Vulnerabilidad en Micro Focus Service Manager (CVE-2019-11646)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
24/08/2020
Descripción:
Ejecución remota de comandos no autorizados y divulgación no autorizada de información en Micro Focus Service Manager, versiones 9.30, 9.31, 9.32, 9.33, 9.34, 9.35, 9.40, 9.41, 9.50, 9.51, 9.52, 9.60, 9.61. Esta vulnerabilidad podría permitir la ejecución remota de comandos no autorizados y la divulgación no autorizada de información.
Vulnerabilidad en Django (CVE-2019-12308)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
12/06/2019
Descripción:
Se descubrió un problema en Django 1.11 antes de 1.11.21, 2.1 anterior de la versión 2.1.9 y 2.2 anterior de la versión 2.2.2. El valor de la URL actual en la que se puede hacer clic, mostrado por el AdminURLFieldWidget, muestra el valor proporcionado sin validarlo como una URL segura. Por lo tanto, un valor no validado almacenado en la base de datos, o un valor proporcionado como una carga útil del parámetro de consulta de URL, podría resultar en un enlace de JavaScript que se puede hacer clic.
Vulnerabilidad en IceWarp Mail Server (CVE-2019-12593)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
04/06/2019
Descripción:
En IceWarp Mail Server hasta la versión 10.4.4 un salto de directorio permite una vulnerabilidad de inclusión de archivos locales mediante webmail / calendar / minimizer / index.php? Style = ..% 5c
Vulnerabilidad en Atlassian Crowd and Crowd Data Center (CVE-2019-11580)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
24/08/2020
Descripción:
Atlassian Crowd and Crowd Data Center tenía el complemento de desarrollo pdkinstall habilitado incorrectamente en las versiones de lanzamiento. Los atacantes que pueden enviar solicitudes no Identificadas o identificadas a una instancia de Crowd o Crowd Data Center pueden aprovechar esta vulnerabilidad para instalar complementos arbitrarios, que permiten la ejecución remota de código en sistemas que ejecutan una versión vulnerable de Crowd o Crowd Data Center. Todas las versiones de Crowd desde la versión 2.1.0 antes de 3.0.5 (la versión fija para 3.0.x), desde la versión 3.1.0 antes de 3.1.6 (la versión fija para 3.1.x), desde la versión 3.2.0 antes de 3.2. 8 (la versión fija para 3.2.x), desde la versión 3.3.0 antes de 3.3.5 (la versión fija para 3.3.x), y desde la versión 3.4.0 antes de 3.4.4 (la versión fija para 3.4.x) son afectados por esta vulnerabilidad.
Vulnerabilidad en Atlassian Bitbucket Data Center (CVE-2019-3397)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
03/06/2019
Descripción:
Atlassian Bitbucket Data Center con licencias que comienzan con la versión 5.13.0 anterior a la 5.13.6 (la versión fija para 5.13.x), desde la versión 5.14.0 anterior a la 5.14.4 (versión fija para la 5.14.x), desde la versión 5.15.0 hasta la 5.15. 3 (versión fija para 5.15.x), de versión 5.16.0 anterior a 5.16.3 (versión fija de 5.16.x), desde versión 6.0.0 anterior a 6.0.3 (versión fija para 6.0.x), y desde versión 6.1.0 anterior a 6.1.2 (la versión fija para 6.1.x), permite a los atacanterior remotos con permisos de administrador lograr la ejecución de código remota en una instancia del servidor Bitbucket por medio de un salto de path (path trasversal) de la herramienta de migración del Centro de Datos.
Vulnerabilidad en en Apcupsd (CVE-2019-12584)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
04/06/2019
Descripción:
Apcupsd versión 0.3.91_5, como es usado en pfSense hasta versión 2.4.4-RELEASE-p3 y otros productos, tiene un problema de tipo Cross-Site Scripting (XSS) en el archivo apcupsd_status.php.
Vulnerabilidad en Apcupsd en pfSense (CVE-2019-12585)
Gravedad:
AltaAlta
Publication date: 03/06/2019
Last modified:
24/08/2020
Descripción:
Apcupsd versión 0.3.91_5, como de costumbre en pfSense hasta versión 2.4.4-RELEASE-p3 y otros productos, tiene un problema de ejecución de comandos arbitrarios en el archivo apcupsd_status.ph
Vulnerabilidad en Firejail (CVE-2019-12589)
Gravedad:
MediaMedia
Publication date: 03/06/2019
Last modified:
24/08/2020
Descripción:
En Firejail versión anterior a la 0.9.60, los filtros seccomp son escribibles dentro de la cadena lo que conlleva a una falta de restricciones previstas de seccomp para un proceso que se une a la jaula después de que un filtro haya sido modificado por un atacante .
Vulnerabilidad en Viber para Escritorio (Windows). (CVE-2019-12569)
Gravedad:
AltaAlta
Publication date: 02/06/2019
Last modified:
18/03/2020
Descripción:
Una vulnerabilidad en Viber anterior hasta la versión 10.7.0 para Escritorio (Windows) podría permitir a un atacante ejecutar comandos arbitrarios en un sistema específico. Esta vulnerabilidad se debe a las paths no seguras usadas por el URI de la aplicación. Un atacante podría operar esta vulnerabilidad si convence a un usuario destino para que siga un enlace malicioso. Una operacón con éxito provocaría que la aplicación cargue bibliotecas desde el directorio apuntado por el enlace URI. El atacante podría usar este procedimiento para ejecutar comandos arbitrarios sobre el sistema con los privilegios del ususario destino, si el atacante puede colocar una biblioteca creada en un directorio que sea accesible para el sistema vulnerable.
Vulnerabilidad en DouCo DouPHP (CVE-2019-12564)
Gravedad:
MediaMedia
Publication date: 02/06/2019
Last modified:
24/08/2020
Descripción:
En DouCo DouPHP versión v1.5 publicación 20190516, los atacantes remotos pueden ver el archivo de seguridad de base de datos mediante un enfoque de adivinación a los nombres de archivo data/backup/DyyyymmddThhmmss.sql.
Vulnerabilidad en el Plugin WP Statistics (CVE-2019-12566)
Gravedad:
BajaBaja
Publication date: 02/06/2019
Last modified:
03/06/2019
Descripción:
El Plugin WP Statistics hasta la versión 12.6.5 para Wordpress tiene almacenado un problema de tipo Cross-Site Scripting (XSS) en el archivo includes/class-wp-statistics-pages.php. Lo anterior esta relacionado a una cuenta con el rol de editor que creando una publicación con un título que contiene JavaScript para atacar a un usuario administrador.
Vulnerabilidad en TheHive (CVE-2017-18376)
Gravedad:
MediaMedia
Publication date: 02/06/2019
Last modified:
24/06/2019
Descripción:
Una comprobación de autorización inapropiada en la API de usuario en TheHive anterior a versión 2.13.4 y versión 3.x anterior a 3.3.1, permite a los usuarios con acceso de solo lectura o lectura/escritura escalar sus privilegios a privilegios de administrador. Esto afecta a la app/controllers/UserCtrl.scala.
Vulnerabilidad en en Dashboard stdonato (CVE-2019-12530)
Gravedad:
AltaAlta
Publication date: 02/06/2019
Last modified:
24/08/2020
Descripción:
Se descubrió un control de acceso incorrecto en el Plugin stdonato de Dashboard hasta la vesión 0.9.7 para GLPI, afectando a df.php, issue.php, load.php, mem.php, traf.php y uptime.php en front/sh.
Vulnerabilidad en FlateStream (CVE-2019-12515)
Gravedad:
MediaMedia
Publication date: 01/06/2019
Last modified:
25/10/2019
Descripción:
Se presenta una vulnerabilidad de lectura fuera de límites en la función FlateStream::getChar() ubicada en el archivo Stream.cc en Xpdf versión 4.01.01. Por ejemplo, puede activarse enviando un documento PDF creado para la herramienta pdftoppm. Podría permitir que un atacante genere una Divulgación de Información o una Denegación de Servicio (DoS).
Vulnerabilidad en la función en desuso load_image en QEMU (CVE-2018-20815)
Gravedad:
AltaAlta
Publication date: 31/05/2019
Last modified:
02/07/2019
Descripción:
En QEMU versión 3.1.0, la función load_device_tree en el archivo device_tree.c llama a la función en desuso load_image, que tiene un riesgo de desbordamiento de búfer.
Vulnerabilidad en Evernote (CVE-2019-10038)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
11/05/2020
Descripción:
En Evernote versión 7.9 en macOS, permite a los atacantes ejecutar programas arbitrarios insertando una referencia al archivo ejecutable local como es el archivo /Applications/Calculator.app/Contents/MacOS/Calculator.
Vulnerabilidad en la "acción" get_sess_id (CVE-2019-10045)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
La "acción" get_sess_id en la aplicación web de Pydio hasta la versión 8.2.2 revela el valor de cookie de la sesión en el cuerpo de la respuesta, permitiendo scripts para conseguir acceso a su valor. Este identificador puede ser reutilizado por un atacante para hacerse pasar por un usuario y realizar acciones en nombre de el o ella (si la sesión aún está activa).
Vulnerabilidad en Pydio (CVE-2019-10046)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
24/08/2020
Descripción:
Un atacante no identificado puede conseguir información sobre la configuración de Pydio versión 8.2.2, incluyendo el tiempo de espera de la sesión, las bibliotecas y la información de la licencia.
Vulnerabilidad en la aplicación web de Pydio (CVE-2019-10047)
Gravedad:
BajaBaja
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
Existe una vulnerabilidad almacenada de tipo Cross-Site Scripting (XSS) en la aplicación web de Pydio hasta la versión 8.2.2 que puede ser operada al atacar las funciones de carga y vista previa de archivos de la aplicación. Un atacante identificado puede cargar un archivo HTML que contenga código JavaScript y luego un archivo URL de vista previa puede der usado para acceder al archivo cargado. Si un usuario malicioso comparte un archivo HTML cargado que contiene código JavaScript con cualquier usuario de la aplicación, y engaña a una víctima autenticada para que acceda a una URL que provoque que el navegador web interprete el código HTML, entonces el código JavaScript incluido se ejecuta bajo contexto de la sesión del usuario víctima.
Vulnerabilidad en El complemento ImageMagick (CVE-2019-10048)
Gravedad:
AltaAlta
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
hay una vulnerabilidad en el complemento ImageMagick que se instala de forma por defecto en Pydio la versión hasta 8.2.2 en donde no realiza la validación y saneamianto adecuados de la entrada proporcionada por el usuario en las opciones de configuración del complemento, lo que permite la introducción de comandos de shell arbitrarios que dan lugar a la ejecución de comandos en el sistema operativo subyacente. con los privilegios del usuario local que ejecuta el servidor web. El atacante debe estar identificado en la aplicación con una cuenta de usuario administrador para poder editar la configuración del complemento afectado.
Vulnerabilidad en aplicación web de Pydio (CVE-2019-10049)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
24/08/2020
Descripción:
Es posible que un atacante con acceso de usuario regular a la aplicación web de Pydio hasta la versión 8.2.2, engañe a un usuario administrador para que abra un enlace compartido por medio de la aplicación, que a su vez abre un archivo compartido que contiene código JavaScript (que es ejecutado en el contexto del usuario víctima para conseguir información confidencial, como identificadores de sesión y realizar acciones en nombre de él o ella).
Vulnerabilidad en Godot (CVE-2019-10069)
Gravedad:
AltaAlta
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
En Godot hasta la versión 3.1, la ejecución de código remota es posible ya que la política de deserialización no se aplica correctamente.
Vulnerabilidad en en Advanced InfoData Systems (AIS) (CVE-2019-10123)
Gravedad:
AltaAlta
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
La inyección de SQL en Advanced InfoData Systems (AIS) ESEL-Server 67 (que es la base de la aplicación móvil de AIS logistics) permite que un atacante anónimo ejecute código arbitrario en el contexto del usuario de la base de datos MSSQL. El usuario por defecto para la base de datos es el usuario 'sa'.
Vulnerabilidad en la página ASP rpWLANRedirect.asp (CVE-2019-6725)
Gravedad:
AltaAlta
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
La página ASP rpWLANRedirect.asp es accesible sin identificación en dispositivos ZyXEL P-660HN-T1 V2 (2.00 (AAKK.3)). Después de acceder a la página, la contraseña del usuario administrador se puede conseguir al ver el código fuente HTML y la interfaz del módem puede ser accededida como administrador.
Vulnerabilidad en en los dispositivos WebApp en el supervisor (CVE-2019-9105)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
Los dispositivos WebApp v04.68 en el supervisor sobre SAET Impianti Speciali TEBE Small versión 05.01 ensamblado 1137, permiten a los atacantes remotos realizar varios tipos de llamadas de API sin identificación, como es demostrado mediante la recuperación del hashes de contraseña por medio de una llamada inc/utils/REST_API.php?Command=CallAPI&customurl=llamar a alladminusers.
Vulnerabilidad en en los dispositivos WebApp en el supervisor sobre SAET Impianti Speciali (CVE-2019-9106)
Gravedad:
AltaAlta
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
Los dispositivos WebApp v04.68 en el supervisor sobre SAET Impianti Speciali TEBE Small versión 05.01 ensamblado 1137, permiten a los atacantes remotos ejecutar o incluir archivos .php locales, como es demostrado por menu=php://filter/convert.base64-encode/resource=index.php para leer index.php.
Vulnerabilidad en los sistemas Vijeo Citect y CitectSCADA (CVE-2019-10981)
Gravedad:
BajaBaja
Publication date: 31/05/2019
Last modified:
30/09/2019
Descripción:
En los sistemas Vijeo Citect versiones 7.30 y 7.40, y CitectSCADA versiones 7.30 y 7.40, ha sido identificada na vulnerabilidad que puede permitir el acceso a las credenciales de usuario de Citect por parte de un usuario local identificado
Vulnerabilidad en el módulo Sitecore.Security.AntiCSRF (CVE-2019-9874)
Gravedad:
AltaAlta
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
La deserialización de datos no seguros en el módulo Sitecore.Security.AntiCSRF (conocido como CSRF) en Sitecore CMS versión 7.0 hasta 7.2 y Sitecore XP verisón 7.5 hasta 8.2, permite a un atacante no identificado ejecutar código arbitrario mediante el envío un objeto .NET serializado en el parámetro __CSRFTOKEN como parte del parámetro POST de HTTP.
Vulnerabilidad en el módulo anti CSRF en Sitecore (CVE-2019-9875)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
La deserialización de datos no confiables en el módulo anti CSRF en Sitecore hasta la versón 9.1, permite a un atacante identificado ejecutar código arbitrario mediante el envío un objeto .NET serializado dentro de un parámetro POST de HTTP.
Vulnerabilidad en getopt_simple en Advanced Bash Scripting Guide (CVE-2019-9891)
Gravedad:
AltaAlta
Publication date: 31/05/2019
Last modified:
24/08/2020
Descripción:
La función getopt_simple como se describe en Advanced Bash Scripting Guide (ISBN 978-1435752184), permite la escalada de privilegios y la ejecución de comandos cuando es usada en un Shell Script (Fichero) llamado, por ejemplo, por medio del comando sudo.
Vulnerabilidad en los dispositivos Jector Smart TV FM-K75. (CVE-2019-9871)
Gravedad:
AltaAlta
Publication date: 31/05/2019
Last modified:
24/08/2020
Descripción:
Los dispositivos Jector Smart TV FM-K75, permiten la ejecución de código remota debido a la Se presentancia de un puerto abierto adb con permiso "root".
Vulnerabilidad en Plugin Artifactory de Jenkins (CVE-2019-10321)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
05/06/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en el Plugin Artifactory de Jenkins versión 3.2.2 y anteriores, en ArtifactoryBuilder.DescriptorImpl#doTestConnection permitía a los usuarios con acceso General y de Lectura conectarse a una URL especificada por el atacante usando ID de credenciales especificadas por el atacante conseguidas por medio otro método, capturando credenciales almacenadas en Jenkins.
Vulnerabilidad en el Plugin Artifactory de Jenkins (CVE-2019-10322)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
04/06/2019
Descripción:
Una falta de comprobación de permisos en el Plugin Artifactory de Jenkins versión 3.2.2 y anteriores, en ArtifactoryBuilder.DescriptorImpl#doTestConnection permitió a los usuarios con acceso General y de Lectura conectarse a una URL especificada por el atacante usando los ID de credenciales especificadas por el atacante conseguidas por medio de otro método, capturando credenciales almacenadas en Jenkins .
Vulnerabilidad en Jenkins Artifactory (CVE-2019-10323)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
06/06/2019
Descripción:
Una verificación de falta de permisos en Jenkins Artifactory Plugin 3.2.3 y versiones anteriores en varios métodos 'fillCredentialsIdItems' permitía a los usuarios con acceso General / Lectura para enumerar las credenciales.
Vulnerabilidad en el Plugin Artifactory de Jenkins (CVE-2019-10324)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF), en el Plugin Artifactory de Jenkins versión 3.2.2 y anteriores, en ReleaseAction#doSubmit, GradleReleaseApiAction#doStaging, MavenReleaseApiAction#doStaging y UnifiedPromoteBuildAction#doSubmit, permitió a los atacantes programara un ensamblado de versión (build), liberar versiones de entorno de pruebas para proyectos de Gradle y Maven y promover ensamblados previos de entorno de prueba, respectivamente.
Vulnerabilidad en el Plugin Warnings NG de Jenkins (CVE-2019-10325)
Gravedad:
BajaBaja
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
Una vulnerabilidad de tipo cross-site scripting en el Plugin Warnings NG de Jenkins versión 5.0.0 y anteriores, permitía al atacante con permiso de Trabajo y de Configuración inyectar JavaScript arbitrario en páginas de resumen de compilación.
Vulnerabilidad en el Plugin Warnings NG de Jenkins (CVE-2019-10326)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF), en el Plugin Warnings NG de Jenkins versión 5.0.0 y anteriores, permitió a los atacantes restablecer los conteos de advertencia para futuras estructuras.
Vulnerabilidad en as entidades externas XML (XXE) en el Plugin Pipeline Maven (CVE-2019-10327)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
Una vulnerabilidad de las entidades externas XML (XXE) en el Plugin Pipeline Maven Integration de Jenkins versión 1.7.0 y anteriores, permitía a los atacantes calificados para controlar el contenido de un directorio temporal en el agente que ejecuta la compilación de Maven para que Jenkins analice un archivo XML creado maliciosamente que utiliza entidades externas para la extracción de información confidencial del servidor maestro de Jenkins, una falsificación de petición del lado del servidor (SSRF) o ataques de Denegación de Servicio (DoS).
Vulnerabilidad en el Plugin Pipeline Remote Loader (CVE-2019-10328)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
En el Plugin Pipeline Remote Loader de Jenkins versión 1.4 y anteriores, se proporcionó una whitelist personalizada para la seguridad del script que permitía a los atacantes recurrir a métodos arbitrarios, omitiendo la protección típica de la sandbox.
Vulnerabilidad en el Plugin InfluxDB de Jenkins (CVE-2019-10329)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
En el Plugin InfluxDB de Jenkins versión 1.21 y anteriores, almacenaron credenciales no encriptadas en su archivo de configuración global en el servidor maestro de Jenkins, donde pueden ser visualizadas por los usuarios con acceso al sistema de archivos maestro.
Vulnerabilidad en repositorio Git en JPlugin Gitea de Jenkins (CVE-2019-10330)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
03/06/2019
Descripción:
En Plugin Gitea de Jenkins versión 1.1.1 y anteriores, no fueron implementadas revisiones seguras, lo que permite a atacanter sin acceso comprometido al repositorio Git cambiar los archivos de Jenkins, inclusive si Jenkins se configuró para considerar que no son de confianza
Vulnerabilidad en el parámetro path RelativePath.Example1.php en PHPRelativePath (CVE-2019-12507)
Gravedad:
MediaMedia
Publication date: 31/05/2019
Last modified:
31/05/2019
Descripción:
Existe una vulnerabilidad de tipo XSS en PHPRelativePath (conocida como Relative Path) hasta la versión 1.0.2, por medio del parámetro path RelativePath.Example1.php
Vulnerabilidad en el archivo URI /admin/access en las cámaras (CVE-2019-12502)
Gravedad:
AltaAlta
Publication date: 31/05/2019
Last modified:
31/05/2019
Descripción:
hay una ausencia de contramedidas para vulnerabilidad de tipo CSRF en las cámaras MOBOTIX S14 MX- versión V4.2.1.61, como es demostrado al agregar una cuenta de administrador mediante el archivo URI /admin/access.
Vulnerabilidad en AddPortMap en MiniUPnP (CVE-2019-12110)
Gravedad:
MediaMedia
Publication date: 15/05/2019
Last modified:
30/05/2019
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio (DoS) en AddPortMap en MiniUPnP MiniUPnPd versión hasta 2.1, a causa de una desreferencia del puntero NULL en upnpredirect.c.
Vulnerabilidad en MiniUPnP MiniUPnPd (CVE-2019-12111)
Gravedad:
MediaMedia
Publication date: 15/05/2019
Last modified:
12/12/2019
Descripción:
Existe una vulnerabilidad de Denegación de Servicio en MiniUPnP MiniUPnPd hasta la versión 2.1, debido a una desreferencia de puntero NULL en copyIPv6IfDifferent en pcpserver.c.
Vulnerabilidad en WEBrick (CVE-2019-11879)
Gravedad:
BajaBaja
Publication date: 10/05/2019
Last modified:
24/08/2020
Descripción:
** EN DISPUTA ** La WEBrick gem versión 1.4.2 para Ruby permite salto de directorio si el atacante alguna vez tuvo acceso local para crear un enlace simbólico a una ubicación fuera del directorio web root. NOTA: El proveedor declara que esto es similar a las Opciones FollowSymlinks en el Servidor HTTP de Apache, y por lo tanto "no es un problema".
Vulnerabilidad en Alkacon OpenCMS (CVE-2019-11818)
Gravedad:
MediaMedia
Publication date: 08/05/2019
Last modified:
08/05/2019
Descripción:
Alkacon OpenCMS versión 10.5.4 y anterior, se ve afectado por los cross site scripting (XSS) almacenados en el módulo New User (/opencms/system/workplace/admin/accounts/user_new.jsp). Esto permite que un atacante introducir JavaScript arbitrario como entrada del usuario (Nombre o Apellido), que será ejecutado siempre que se cargue el fragmento de código afectado.
Vulnerabilidad en el archivo app/View/Helper/CommandHelper.php en MISP (CVE-2019-11812)
Gravedad:
MediaMedia
Publication date: 08/05/2019
Last modified:
08/05/2019
Descripción:
Un problema XSS persistente se descubrió en el archivo app/View/Helper/CommandHelper.php en MISP anterior a la versión 2.4.107 un JavaScript puede ser insertado en la interfaz discussion y puede ser activado haciendo clic sobre el enlace.
Vulnerabilidad en el archivo app/View/Elements/Events/View/value_field.ctp en MISP (CVE-2019-11813)
Gravedad:
MediaMedia
Publication date: 08/05/2019
Last modified:
08/05/2019
Descripción:
Fue encontrado un problema en el archivo app/View/Elements/Events/View/value_field.ctp en MISP anterior a la versión 2.4.107. Se presenta un XSS persistente por medio de los atributos tipo Link con enlances javascript://.
Vulnerabilidad en Mahara (CVE-2019-9708)
Gravedad:
MediaMedia
Publication date: 07/05/2019
Last modified:
24/08/2020
Descripción:
Fue encontrado un problema en Mahara versión 17.10 anterior de 17.10.8, versión 18.04 anterior de 18.04.4 y versión 18.10 anterior de 18.10.1. Un administrador del sitio puede suspender al usuario del sistema (root), lo que conlleva a que todos los usuarios sean bloqueados fuera del sistema.
Vulnerabilidad en el servidor streaming provisto por hisilicon en los modelos HI3516 (CVE-2019-11560)
Gravedad:
AltaAlta
Publication date: 07/05/2019
Last modified:
08/05/2019
Descripción:
Una vulnerabilidad de desbordamiento de búfer en el servidor streaming provisto por hisilicon en los modelos HI3516 permite que un atacante no autenticado ejecute código arbitrario de forma remota por medio del envío de un componente RTSP especial sobre un paquete HTTP. La vulnerabilidad fue encontrada en muchas cámaras que usan hardware y software de hisilicon, como es demostrado por las cámaras TENVIS versiones 1.3.3.3, 1.2.7.2, 1.2.1.4, 7.1.20.1.2 y 13.1.1.1.7.2; FDT FD7902 versiones 11.3.14.1.3 y 10.3.14.1.3; Cámaras FOSCAM versiones 3.2.1.1.1_0815 y 3.2.2.2.1_0815; y cámaras Dericam versiones V11.3.8.1.12.
Vulnerabilidad en Mahara (CVE-2019-9709)
Gravedad:
BajaBaja
Publication date: 07/05/2019
Last modified:
07/05/2019
Descripción:
Fue encontrado un problema en Mahara versión 17.10 anterior de 17.10.8, versión 18.04 anterior de 18.04.4 y versión 18.10 anterior de 18.10.1. El título collection es vulnerable a Cross Site Scripting (XSS) debido a que no escapa al ver la página de información general de collection's SmartEvidence (si esa función está activada). Esto puede ser explotado por cualquier usuario registrado.
Vulnerabilidad en la funcionalidad ACEManager de Sierra Wireless AirLink ES450 FW (CVE-2018-4068)
Gravedad:
MediaMedia
Publication date: 06/05/2019
Last modified:
07/05/2019
Descripción:
Se presenta una vulnerabilidad de Divulgación de Información explotable en la funcionalidad ACEManager de Sierra Wireless AirLink ES450 FW versión 4.9.3. Una solicitud HTTP puede dar conllevar a la divulgación de la configuración por defecto para el dispositivo. Un atacante puede enviar una solicitud HTTP no autenticada para desencadenar esta vulnerabilidad.
Vulnerabilidad en la interfaz de usuario (UI) de una instancia de Revive Adserver (CVE-2019-5433)
Gravedad:
MediaMedia
Publication date: 06/05/2019
Last modified:
09/10/2019
Descripción:
Un usuario que tenga acceso a la interfaz de usuario (UI) de una instancia de Revive Adserver podría ser engañado al hacer clic sobre una URL de administrador account-switch.php específicamente creada y que eventualmente llevaría a otro dominio (no seguro), potencialmente utilizado para sustraer credenciales u otros ataques de phishing. Esta vulnerabilidad fue tratada en la versión 4.2.0.
Vulnerabilidad en BIG-IP (CVE-2019-6611)
Gravedad:
MediaMedia
Publication date: 03/05/2019
Last modified:
24/08/2020
Descripción:
Cuando BIG-IP versión 14.0.0- versión 14.1.0.1,versión 13.0.0-versión 13.1.1.4,versión 12.1.0-versión 12.1.4, versión 11.6.1-versión 11.6.3.4 y versión 11.5.2- versión 11.5.8 están procesando ciertas secuencias de datos raras ocurriendo en el tráfico PPTP VPN, el sistema BIG-IP puede ejecutar una lógica incorrecta. El TMM puede reiniciarse y generar un archivo principal como resultado de esta condición. El sistema BIG-IP aprovisionado con el módulo CGNAT y configurado con un servidor virtual que usa un perfil PPTP está expuesto a esta vulnerabilidad.
Vulnerabilidad en BIG-IP (CVE-2019-6613)
Gravedad:
MediaMedia
Publication date: 03/05/2019
Last modified:
24/08/2020
Descripción:
En BIG-IP versión 13.0.0-versión 13.1.1.4, versión 12.1.0-versión 12.1.4, versión 11.6.1-versión 11.6.3.4 y versión 11.5.2-versión 11.5.8, SNMP puede exponer objetos de configuración sensibles por medio de canales de transmisión inseguros. Este problema se expone cuando se usa una frase de contraseña con varios tipos de perfil y se accede mediante de SNMPv2.
Vulnerabilidad en Security Assertion Markup Language (SAML), Single Sign-On (SSO) para VPN SSL sin clientes (WebVPN) y AnyConnect Remote Access VPN en Cisco Adaptive Security Appliance (ASA) Programa y Cisco Firepower Threat Defense (CVE-2019-1714)
Gravedad:
MediaMedia
Publication date: 03/05/2019
Last modified:
08/05/2019
Descripción:
Una vulnerabilidad en la implementación del Security Assertion Markup Language (SAML) versión 2.0 Single Sign-On (SSO) para VPN SSL sin clientes (WebVPN) y AnyConnect Remote Access VPN en Cisco Adaptive Security Appliance (ASA) Programa y Cisco Firepower Threat Defense (FTD) El programa podría permitir a un atacante remoto no autenticado establecer con éxito una sesión VPN en un dispositivo afectado. La vulnerabilidad se debe a una gestión inadecuada de las credenciales cuando se utiliza NT LAN Manager (NTLM) o autenticación básica. Un atacante podría explotar esta vulnerabilidad abriendo una sesión VPN a un dispositivo afectado después de que otro usuario VPN se haya autenticado con éxito en el dispositivo afectado a través de SAML SSO. Un exploit con éxito podría permitir al atacante conectarse a redes seguras detrás del dispositivo afectado.
Vulnerabilidad en Lightweight Directory Access Protocol (LDAP) en el software Cisco Adaptive Security Appliance (ASA) y en el software Firepower Threat Defense (CVE-2019-1697)
Gravedad:
AltaAlta
Publication date: 03/05/2019
Last modified:
07/05/2019
Descripción:
Una vulnerabilidad en la implementación de la función del Lightweight Directory Access Protocol (LDAP) en el software Cisco Adaptive Security Appliance (ASA) y en el software Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado, lo que resulta en una Condición de denegación de servicio (DoS). Las vulnerabilidades se deben al análisis incorrecto de los paquetes LDAP enviados a un dispositivo afectado. Un atacante podría explotar estas vulnerabilidades enviando un paquete LDAP creado, usando Reglas de codificación básicas (BER), para ser procesado por un dispositivo afectado. Una explotación con éxito podría permitir que el atacante haga que el dispositivo afectado se vuelva a cargar, lo que resulta en una condición DoS.
Vulnerabilidad en el motor de detección del preprocesador de Protocolo Server Message Block (SMB) para el software Firepower Threat Defense (FTD) de Cisco (CVE-2019-1704)
Gravedad:
MediaMedia
Publication date: 03/05/2019
Last modified:
09/10/2019
Descripción:
Las múltiples vulnerabilidades en el motor de detección del preprocesador de Protocolo Server Message Block (SMB) para el software Firepower Threat Defense (FTD) de Cisco, podrían permitir que un atacante no autenticado, adyacente o remoto genere una condición de Denegación de Servicio (DoS). Para más información sobre estas vulnerabilidades, consulte la sección Detalles de este aviso.
Vulnerabilidad en cryptography module of the Cisco Adaptive Security Virtual Appliance (ASAv) y Firepower (CVE-2019-1706)
Gravedad:
AltaAlta
Publication date: 03/05/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el módulo de programa de cryptography module of the Cisco Adaptive Security Virtual Appliance (ASAv) y Firepower versión 2100 Series que ejecuta Cisco Adaptive Security Appliance (ASA) el programa podría permitir que un atacante remoto no autenticado provoque una recarga inesperada del dispositivo que provoque una condición de denegación de servicio (DoS). La vulnerabilidad se debe a un error lógico en la forma en que el módulo de criptografía del programa maneja las sesiones IPsec. Un atacante podría explotar esta vulnerabilidad creando y enviando tráfico en un gran número de sesiones IPsec a través del dispositivo objetivo. Un exploit con éxito podría causar que el dispositivo se recargue y resulte en una condición de denegación de servicio (DoS).
Vulnerabilidad en Internet Key Exchange, Mobility and Multihoming Protocol (MOBIKE) (Cisco Mobility) (CVE-2019-1708)
Gravedad:
AltaAlta
Publication date: 03/05/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la característica del Internet Key Exchange Version 2 Mobility and Multihoming Protocol (MOBIKE) (Cisco Mobility) para el programa ASA (Cisco Adaptive Security Appliance) y el programa Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque una pérdida de memoria o recarga de un dispositivo afectado que lleva a una condición de denegación de servicio (DoS). La vulnerabilidad se debe al procesamiento inapropiado de ciertos paquetes MOBIKE. Un atacante podría explotar esta vulnerabilidad enviando paquetes MOBIKE creados a un dispositivo afectado para procesarlos. Una explotación con éxito podría hacer que un dispositivo afectado consumiera memoria continuamente y finalmente se recargara, resultando en una condición DoS. La función MOBIKE solo es compatible con direcciones IPv4.
Vulnerabilidad en el controlador de ingreso de TCP para Cisco Firepower Threat Defense (CVE-2018-15462)
Gravedad:
AltaAlta
Publication date: 03/05/2019
Last modified:
02/10/2019
Descripción:
Una vulnerabilidad en el controlador de ingreso de TCP para las interfaces de datos que están configuradas con acceso de administración al programa Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado provoque un aumento en el uso de la CPU y la memoria, dando como resultado una denegación de servicio( DoS) condición. La vulnerabilidad se debe a una limitación de la tasa de TCP de ingreso insuficiente para los puertos TCP 22 (SSH) y 443 (HTTPS). Un atacante podría atacar esta vulnerabilidad enviando un flujo de tráfico TCP continuo y creado al puerto 22 o 443 en las interfaces de datos que están configuradas con acceso de administración al dispositivo afectado.
Vulnerabilidad en la funcionalidad de Trusted Platform Module (TPM) del software para Nexus 9000 Series Fabric Switches de Cisco (CVE-2019-1589)
Gravedad:
BajaBaja
Publication date: 03/05/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad de Trusted Platform Module (TPM) del software para Nexus 9000 Series Fabric Switches de Cisco en modo Application Centric Infrastructure (ACI), podría permitir que un atacante local no autenticado con acceso físico pueda ver información confidencial en un dispositivo afectado. La vulnerabilidad se genera por la falta de mecanismos adecuados de protección de datos para las claves de cifrado de disco que se usan dentro de las particiones en el disco duro de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad al conseguir acceso físico al dispositivo afectado para visualizar ciertas claves de texto claro. Una explotación con éxito podría permitir al atacante ejecutar un proceso de arranque personalizado o realizar más ataques en un dispositivo afectado.
Vulnerabilidad en la funcionalidad de validación de certificados de Transport Layer Security (TLS) del software Nexus 9000 Series Switch de Cisco (CVE-2019-1590)
Gravedad:
MediaMedia
Publication date: 03/05/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en la funcionalidad de validación de certificados de Transport Layer Security (TLS) del software Nexus 9000 Series Switch de Cisco en modo Application Centric Infrastructure (ACI), podría permitir a un atacante remoto no autenticado realizar una autenticación no segura del cliente TLS en un dispositivo afectado. La vulnerabilidad es debido a que son insuficientes las validaciones de certificados del cliente TLS para los certificados enviados entre los distintos componentes de un ACI fabric. Un atacante que posea un certificado en el que confíe Cisco Manufacturing CA y la clave privada correspondiente podría explotar esta vulnerabilidad presentando un certificado válido mientras intenta conectarse al dispositivo de destino. Un exploit podría permitirle al atacante conseguir el control total de todos los demás componentes dentro del tejido ACI de un dispositivo afectado.
Vulnerabilidad en TCP processing engine of Cisco Adaptive Security Appliance (ASA) el Programa y Cisco Firepower Threat Defense (FTD) (CVE-2019-1694)
Gravedad:
AltaAlta
Publication date: 03/05/2019
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad en el TCP processing engine of Cisco Adaptive Security Appliance (ASA) el Programa y Cisco Firepower Threat Defense (FTD) El programa podría permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado, lo que provocaría una condición de denegación de servicio(DoS). La vulnerabilidad se debe al manejo inapropiado del tráfico TCP. Un atacante podría explotar esta vulnerabilidad enviando una secuencia específica de paquetes a una alta velocidad a través de un dispositivo afectado. Un exploit con éxito podría permitir al atacante interrumpir temporalmente el tráfico a través del dispositivo mientras se reinicia.
Vulnerabilidad en IBM Planning Analytics (CVE-2018-1933)
Gravedad:
BajaBaja
Publication date: 01/05/2019
Last modified:
08/05/2019
Descripción:
IBM Planning Analytics versión 2.0 y versión 2.0.6 es vulnerable a los Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios introducir código JavaScript arbitrario en la interfaz de usuario web, por lo tanto, alterar la funcionalidad deseada que podría llevar a la revelación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 153177.
Vulnerabilidad en IBM Sterling B2B Integrator (CVE-2019-4258)
Gravedad:
BajaBaja
Publication date: 01/05/2019
Last modified:
08/05/2019
Descripción:
IBM Sterling B2B Integrator versión 6.0.0.0.0 y versión 6.0.0.0.1 Standard Edition es vulnerable a las secuencias de Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios insertar código JavaScript arbitrario en la interfaz de usuario de la Web, alterando así la funcionalidad prevista que puede conducir a la divulgación de credenciales dentro de una sesión de confianza. IBM X-Force ID: 159946.
Vulnerabilidad en el componente Java SE de Oracle Java SE (CVE-2019-2699)
Gravedad:
MediaMedia
Publication date: 23/04/2019
Last modified:
08/09/2020
Descripción:
Vulnerabilidad en el componente Java SE de Oracle Java SE (subcomponente: DLL de Windows). La versión compatible que se ve afectada es Java SE: 8u202. Una vulnerabilidad difícil de explotar permite que un atacante no autenticado con acceso a la red por medio de múltiples protocolos comprometa a Java SE. Si bien la vulnerabilidad está en Java SE, los ataques pueden tener un impacto significativo en otros productos adicionales. Los ataques con éxito de esta vulnerabilidad pueden conllevar a la adquisición de Java SE. Nota: esta vulnerabilidad se aplica a las implementaciones de Java, generalmente en clientes que ejecutan aplicaciones Java Web Start en sandboxes o en applets de Java en sandboxes (en Java SE 8), que cargan y ejecutan código no confiable (por ejemplo, código que proviene de Internet) y se basan en Java Caja de arena para seguridad. Esta vulnerabilidad también puede explotarse mediante el uso de API en el Componente especificado, por ejemplo, por medio de un servicio web que suministra datos a las API. CVSS 3.0 Base Score 9.0 (Impactos de Confidencialidad, Integridad and disponibilidad). CVSS Vector: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H).
Vulnerabilidad en el módulo de Python en la función _python_module_path en Apport (CVE-2015-1341)
Gravedad:
AltaAlta
Publication date: 22/04/2019
Last modified:
07/05/2019
Descripción:
Cualquier módulo Python en sys.path puede ser importado si la línea de comando de proceso que activa el volcado de memoria es Python y el primer argumento es -m en Apport anterior a la versión 2.19.2 la función _python_module_path.
Vulnerabilidad en el método rest.AnonymousClientConfig() en Kubernetes (CVE-2019-11243)
Gravedad:
MediaMedia
Publication date: 22/04/2019
Last modified:
09/05/2019
Descripción:
En Kubernetes versión 1.12.0 hasta versión 1.12.4 y versión 1.13.0, el método rest.AnonymousClientConfig() retorna una copia de la configuración provista, con las credenciales removidas (token de portador, nombre de usuario/contraseña y certificado/clave del cliente). En las versiones afectadas, la función rest.AnonymousClientConfig() no limpió efectivamente las credenciales de cuenta de servicio cargadas usando la función rest.InClusterConfig().
Vulnerabilidad en el componente kubectl en Kubernetes (CVE-2019-11244)
Gravedad:
BajaBaja
Publication date: 22/04/2019
Last modified:
09/05/2019
Descripción:
En Kubernetes versión 1.8.x hasta versión 1.14.x, el componente kubectl almacena en caché la información del esquema en la ubicación especificada por --cache-dir (defaulting to $HOME/.kube/http-cache), escrita con permisos world-writeable (rw-rw-rw-). Si se especifica --cache-dir y se apunta a una ubicación distinta accesible para otros usuarios o grupos, los archivos escritos pueden ser modificados por otros usuarios o grupos e interrumpir la invocación de Kubectl.
Vulnerabilidad en IsilonSD Management Server (CVE-2019-3708)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
IsilonSD Management Server versión 1.1.0, contiene una vulnerabilidad de tipo cross-site scripting durante la carga de un archivo OVA. Un atacante remoto puede engañar a un usuario administrador para operar potencialmente esta vulnerabilidad y ejecutar código HTML o JavaScript malicioso en el contexto del usuario administrador.
Vulnerabilidad en IsilonSD Management (CVE-2019-3709)
Gravedad:
AltaAlta
Publication date: 17/04/2019
Last modified:
09/10/2019
Descripción:
IsilonSD Management Server versión 1.1.0 contiene una vulnerabilidad de tipo cross-site scripting durante el registro servidores vCenter. Un atacante remoto puede engañar a un usuario administrador para operar potencialmente esta vulnerabilidad y ejecutar código HTML o JavaScript malicioso en el contexto del usuario administrador.
Vulnerabilidad en QPID de Satellite (CVE-2019-3845)
Gravedad:
MediaMedia
Publication date: 11/04/2019
Last modified:
14/05/2019
Descripción:
Se encontró una falta de control de acceso en las colas de mensajes mantenidas por el broker QPID de Satellite y usadas por katello-agent en versiones anteriores a Satellite 6.2, Satellite 6.1 opcional y Satellite Capsule 6.1. Un usuario malintencionado autenticado en un host registrado en Satellite (o Capsule) puede usar este fallo para acceder a los métodos de QMF en cualquier host también registrado en Satellite (o Capsule) y ejecutar comandos privilegiados.
Vulnerabilidad en Windows Task Scheduler (CVE-2019-0838)
Gravedad:
BajaBaja
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de Divulgación de Información cuando el programador de tareas de Windows divulga de manera inapropiada las credenciales al Administrador de Credenciales de Windows, también se conoce como 'Windows Information Disclosure Vulnerability'. Este ID de CVE es diferente de CVE-2019-0839.
Vulnerabilidad en el Motor de Base de Datos de Windows Jet (CVE-2019-0877)
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Motor de Base de Datos de Windows Jet maneja de manera inapropiada los objetos en la memoria, también se conoce como "Jet Database Engine Remote Code Execution Vulnerability". Este ID de CVE es diferente de CVE-2019-0846, CVE-2019-0847, CVE-2019-0851, CVE-2019-0879.
Vulnerabilidad en el Motor de Base de Datos de Windows Jet (CVE-2019-0879)
Gravedad:
AltaAlta
Publication date: 09/04/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota cuando el Motor de Base de Datos de Windows Jet maneja de manera inapropiada los objetos en la memoria, también se conoce como 'Jet Database Engine Remote Code Execution Vulnerability'. Este ID de CVE es diferente de CVE-2019-0846, CVE-2019-0847, CVE-2019-0851, CVE-2019-0877.
Vulnerabilidad en Microsoft Hyper-V Network Switch (CVE-2019-0690)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
08/05/2019
Descripción:
Se presenta una vulnerabilidad de Denegación de Servicio (DoS) cuando Microsoft Hyper-V Network Switch en un servidor host no puede comprobar apropiadamente la entrada de un usuario privilegiado en un sistema operativo invitado, también conocido como 'Windows Hyper-V Denial of Service Vulnerability'. Este ID de CVE es diferente de CVE-2019-0695, CVE-2019-0701.
Vulnerabilidad en el Kernel de Windows (CVE-2019-0702)
Gravedad:
BajaBaja
Publication date: 08/04/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de Divulgación de Información cuando el Kernel de Windows maneja inapropiadamente los objetos en la memoria, también conocida como 'Windows Kernel Information Disclosure Vulnerability'. Este ID de CVE es diferente de CVE-2019-0755, CVE-2019-0767, CVE-2019-0775, CVE-2019-0782.
Vulnerabilidad en el servidor TFTP de Servicios de Implementación de Windows (CVE-2019-0603)
Gravedad:
AltaAlta
Publication date: 08/04/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de ejecución de código remota en la forma en que el servidor TFTP de Servicios de Implementación de Windows maneja los objetos en la memoria. Un atacante que explotó con éxito la vulnerabilidad podría ejecutar código arbitrario con permisos elevados en el sistema de destino. Para explotar la vulnerabilidad, un atacante podría crear una solicitud especialmente diseñada, lo que provocaría que Windows ejecute un código arbitrario con permisos elevados. La actualización de seguridad subsana la vulnerabilidad al corregir la forma en que el servidor TFTP de los Servicios de implementación de Windows maneja los objetos en la memoria, también se conoce como 'Windows Deployment Services TFTP Server Remote Code Execution Vulnerability'.
Vulnerabilidad en ChaCha20-Poly1305 es un cifrado AEAD y requiere una entrada única para cada operación (CVE-2019-1543)
Gravedad:
MediaMedia
Publication date: 06/03/2019
Last modified:
03/06/2019
Descripción:
ChaCha20-Poly1305 es un cifrado AEAD y requiere una entrada única para cada operación de cifrado. RFC 7539 especifica que el valor de nonce (IV) debe ser de 96 bits (12 bytes). OpenSSL permite una longitud de nonce variable y las almohadillas frontales del nonce con 0 bytes si es inferior a 12 bytes. Sin embargo, también permite incorrectamente que se establezca un nonce de hasta 16 bytes. En este caso, solo los últimos 12 bytes son significativos y los bytes iniciales adicionales se ignoran. Es un requisito de usar este cifrado que los valores de nonce son únicos. Los mensajes cifrados que utilizan un valor nonce reutilizado son susceptibles de graves ataques de confidencialidad e integridad. Si una aplicación cambia la longitud del nonce por defecto a más de 12 bytes y luego realiza un cambio a los bytes iniciales del nonce, esperando que el nuevo valor sea un nuevo nonce único, dicha aplicación podría encriptar inadvertidamente los mensajes con un nonce reutilizado. Además, los bytes ignorados en un nonce largo no están cubiertos por la garantía de integridad de este cifrado. Cualquier aplicación que se base en la integridad de estos bytes iniciales ignorados de un nonce largo puede verse afectada aún más. Cualquier uso interno de OpenSSL de este cifrado, incluido en SSL / TLS, es seguro porque dicho uso no establece un valor de referencia tan largo. Sin embargo, las aplicaciones de usuario que usan este cifrado directamente y establecen una longitud de nonce no predeterminada para que sea mayor a 12 bytes pueden ser vulnerables. Las versiones de OpenSSL 1.1.1 y 1.1.0 están afectadas por este problema. Debido al alcance limitado de las implementaciones afectadas, esto se ha evaluado como de baja gravedad y, por lo tanto, no estamos creando nuevas versiones en este momento. Corregido en OpenSSL 1.1.1c (Afectado 1.1.1-1.1.1b). Corregido en OpenSSL 1.1.0k (Afectado 1.1.0-1.1.0j).
Vulnerabilidad en Rockwell Automation Allen-Bradley PowerMonitor 1000 (CVE-2018-19615)
Gravedad:
MediaMedia
Publication date: 26/12/2018
Last modified:
19/08/2020
Descripción:
Rockwell Automation Allen-Bradley PowerMonitor 1000 todas las versiones. Un atacante remoto podría inyectar un código arbitrario en el navegador web de un usuario objetivo para obtener acceso al dispositivo afectado.
Vulnerabilidad en BIG-IP (CVE-2018-15317)
Gravedad:
MediaMedia
Publication date: 31/10/2018
Last modified:
02/10/2019
Descripción:
En BIG-IP versión 14.0.0 hasta 4.0.0.2, versión 13.0.0 hasta 13.1.1.5, versión 12.1.0 hasta 12.1.4.1 y versión 11.2.1 hasta 11.6.3.2, un atacante que envíe registros SSL especialmente creados hacia un servidor virtual SSL puede causar daños en las estructuras de datos SSL que llevan a descifrar errores BAD_RECORD_MAC de forma intermitente. Los clientes serán inhabilitados para acceder a la carga de la aplicación balanceada por un servidor virtual con un perfil SSL hasta que tmm sea reiniciado.
Vulnerabilidad en enCrypto ++ (conocido como cryptopp) (CVE-2017-9434)
Gravedad:
MediaMedia
Publication date: 05/06/2017
Last modified:
01/06/2019
Descripción:
Crypto ++ (conocido como cryptopp) hasta la versión 5.6.5, contiene una vulnerabilidad de lectura fuera de límites en el archivo zinflate.cpp en el filtro Inflator.
Vulnerabilidad en Outlook Web Access (OWA) para Exchange Server (CVE-2008-2248)
Gravedad:
MediaMedia
Publication date: 08/07/2008
Last modified:
09/04/2020
Descripción:
La vulnerabilidad de tipo Cross-site scripting (XSS) en Outlook Web Access (OWA) para Exchange Server 2003 SP2, permite a atacantes remotos inyectar script web o HTML por medio de HTML no especificado, una vulnerabilidad diferente a la CVE-2008-2247.
Vulnerabilidad en Microsoft Outlook Web Access (OWA) en Exchange Server (CVE-2005-0563)
Gravedad:
MediaMedia
Publication date: 14/06/2005
Last modified:
09/04/2020
Descripción:
Una vulnerabilidad de Cross-Site Scripting (XSS) en el componente Microsoft Outlook Web Access (OWA) en Exchange Server 5.5 permite que los atacantes remotos inyecten scripts web o HTML arbitrarios mediante un mensaje de correo electrónico con una codificación de JavaScript: "jav & # X41sc & # 0010; ript : ") en una etiqueta IMG.